Profil
PBCS - IT. Web. Einfach. Aktuell. Ihr verlässlicher Partner für IT-Lösungen und Ihren professionellen Internet-Auftritt.Individuelle Beratung: maßgeschneiderte Lösungen für Ihr Geschäft.Optimale IT-Umgebung: Planung, Optimierung, Aktualisierung.Bedarfsgerechte Schulungen: damit Sie Ihre IT effizient nutzen können. Bereits 1990 nach meiner Ausbildung zum Datenverarbeitungs-Kaufmann (IHK) und während des Informatik-Studiums gründete ich PBCS und begann meine Tätigkeit als #Technologieberater. Anfangs waren es Projekte in den Semesterferien und Programmieraufgaben, seit 1995 genehmigte Nebentätigkeit (hauptamtlich bin ich in einem großen Konzern tätig). Beim TÜV Rheinland habe ich die Qualifikation als IT-Security-Manager und -Auditor erworben. Meine Schwerpunkte sind: #Webdesign (Erstellen und Implementieren von Internet-Präsenzen) Ist-Soll Analyse (was ist vorhanden, wie muss es zukünftig aussehen und welche Arbeiten sind dafür notwendig) #Beratung bei der Anschaffung von Hardware. Die Hardware erwerben Sie bei einem Hardware-Hersteller - DELL (Server) oder lenovo Thinkpad und ThinkCentre (Clients). Dieser übernimmt dann im Rahmen der von Ihnen bestellten Gewährleistung/Garantie den Hardware-Support. Software-Installation Konfiguration und Einrichtung (Server, Datensicherung und Arbeitsplätze), Datenübernahme (sofern möglich) und #Einweisung in Funktionsweise und Laufzeitbetrieb. Leistungen WebdesignDie für Ihren Geschäftsbetrieb optimale Darstellung, Optimierung für Suchmaschinen und Darstellung im Internet entwickeln und gestalten wir für SieWeb-Werkzeuge(auf Basis von PHP als Wordpress Erweiterungen): Zähler und Zugriffsstatistik mit grafischer Echtzeitauswertung, Foto-Galerien mit Ausdruckmöglichkeit, Workflows, Countdowns und andere Werkzeuge gibt es schon, spezielle Funktionalität kann entwickelt werden, Umfragen und Termin-Abstimmungen, Quizzz.FormulareKontaktformulare datenschutzkonform gestalten und SPAM reduzieren.ShopVerkaufen Sie Ihre Artikel über das Internet. Einrichtung, Optimierung und Gestaltung Ihres Woocommerce basierten Online-ShopsBasisweblayoutDas Basisweblayout kann zur Gestaltung Ihrer Webseiten genutzt werden. Es enthält Werkzeuge, benutzerdefinierte Einstellungen, viele Vorlagen und…
Kategoriebild
Schulung – Internet Grundlagen
Erlernen Sie in dieser #Schulung die Zusammenhänge und Gefahren bei der Nutzung des Internet und bewegen sich mit Sachverstand und Vorsorge im Netz. Agenda:Themenauswahl aus dem Lehrstoff: * Grundlagen des Internet (Historische Einordnung), Internet-Technologie * Web-Browser und Ihre Vorzüge und Nachteile, Gefahren und Bedrohungen * Kennwort-Sicherheit, Programme, Suchen und Finden, E-Mail und soziale Medien, * Verfahren im Internet (HTTPS, SFTP) und Client Programme, eigene Webseite und Datenschutz-Grundverordnung Veranstaltungsort:Remote via Microsoft TeamsDauer | Anfang | Ende:ca. 3 Stunden | 10:00 | 13:00 UhrZielgruppe | Max Teilnehmer:Anwender/Mitarbeiter | 4Voraussetzungen:Grundwissen im Umgang mit PCsBestellung im Shop, siehe oben
Kategoriebild
Schulung – Windows Server Admin
Erlernen Sie in dieser #Schulung (Workshop), wie Netzwerke mit Windows Server administriert werden. Agenda:Active Directory GrundlagenBenutzeranlage im ADDatei- und Druckdienste, Freigaben, Berechtigungen(ggf. Microsoft Tenant und AD-Connect)(ggf. Microsoft 365 Portale)Gruppenrichtlinien für Windows 11 Pro und ServerNützliche Werkzeuge für Admins und BenutzerVeranstaltungsort:Remote via Microsoft TeamsDauer | Anfang | Ende:ca. 4 Stunden | 09:00 | 13:00 UhrZielgruppe | Max Teilnehmer:Administratoren | 4Voraussetzungen:Kenntnisse bei der Administration von NetzwerkenBestellung im Shop, siehe oben
Kategoriebild
Wintergeschichten aus der IT
ChatGPT 4.0 (Enterprise) hat viel gelernt und verwendet aktuelle Datenbestände. Es (oder Sie oder er - je nachdem was Sydney ist) kann nun noch viel besser Geschichten erzählen, wenn man eine einzeilige Vorgabe über die Charaktere und die grobe Handlung vorgibt... Kurzgeschichte Syskos #Podcast zur Geschichte für unterwegs Es war ein kalter und verschneiter Tag im Dezember. Der Braunbär, der Chef der IT-Abteilung war, hatte beschlossen, seinen Mitarbeitern eine besondere Schulung zu geben. Er wollte sie zu Systemkoordinatoren ausbilden, die in der Lage sind, komplexe Netzwerke zu verwalten und zu optimieren. Er hatte ein großes Zelt aufgestellt, in dem er mehrere Computer, Monitore und Kabel installiert hatte. Er lud seine Mitarbeiter, die roten Pandas und die Pandas, zu dem Zelt ein und erklärte ihnen die Grundlagen der Systemkoordination. Die roten Pandas und die Pandas waren sehr interessiert und neugierig. Sie stellten viele Fragen und versuchten, die Anweisungen des Braunbären zu befolgen. Der Braunbär war geduldig und freundlich. Er lobte ihre Fortschritte und gab ihnen Tipps und Ratschläge. Er zeigte ihnen, wie sie die Leistung der Systeme überwachen, Probleme diagnostizieren und beheben, Sicherheitsmaßnahmen implementieren und Daten sichern konnten. Er ermutigte sie, kreativ und innovativ zu sein und ihre eigenen Lösungen zu finden. Die Schulung dauerte mehrere Stunden. Die roten Pandas und die Pandas lernten viel und hatten Spaß. Sie fühlten sich stolz und selbstbewusst. Sie dankten dem Braunbären für seine großartige Lehre und seine Großzügigkeit. Der Braunbär war ebenfalls zufrieden und glücklich. Er war stolz auf seine Mitarbeiter und ihre Leistungen.…
erstes Bild
Kategoriebild
Patchdays Microsoft alle 2 Wochen
#FAQ: An jedem zweiten Mittwoch im Monat: Updates für #Windows und andere Hersteller - FAQ, Grundlagen und Aufgaben, sowie Vorschriften, die zu beachten sind... Q: Warum muss ich Updates installieren? A: Weil sonst Versicherungen die Leistung im Schadenfall kürzen. Wer wissentlich bekannte Sicherheitslücken offen lässt, handelt grob fahrlässig. Die Philosophie „never change a running system“ hat daher keine Bedeutung. Q: Welche Updates sind betroffen? A: Windows Betriebssysteme und Office auf Clients und auf Terminalservern, Java Runtime (wenn benötigt), Adobe Reader, Adobe Flash (nur erforderlich, wenn kein Internet Explorer 11) Q: Wann muss ich sie installieren? A: Windows Updates am 2. Mittwoch jeden Monat (alle Server, nur die wichtigen Updates), Updates anderer Hersteller: etwa alle 2-3 Monate. Zeitpunkt im Heise Sicherheitsticker erkennbar Q: Welche Besonderheiten gibt es? A: Die wichtigsten Zusammenhänge sind in den Schulungsunterlagen beim Thema „Updates“ erläutert. Bezugsquellen der jeweils aktuellen Software der kritischen Drittherstellern: Adobe Reader (nur nachdem Redistributionsvereinbarung auf den Adobe Webseiten geschlossen wurde) ftp://ftp.adobe.com/pub/adobe/reader/win Flash Player (nur auf den Terminalservern. Deinstallieren, wenn Internet Explorer 11 oder Chrome 64-Bit installiert sind) https://www.adobe.com/de/products/flashplayer/distribution3.html Java Runtime 64 Bit (wenn Internet Explorer 11 installiert, dann serverseitig nur auf den Terminalservern und auf PCs nur, wenn Internetseiten Java benötigen) https://java.com/de/download/manual.jsp etwa alle 3 Monate, ersichtlich im Heise-Ticker: https://www.heisec.de (Post ID:887)
erstes Bild
Kategoriebild
Datensicherungen richtig
Bedeutung der Datensicherung Wie wichtig eine effiziente #Datensicherung ist, merkt man leider erst dann, wenn es schon zu spät ist. Erst mit der entsprechenden Vorsorge und den für den Bedarfsfall angepassten Tools können Sie ruhiger schlafen. Datenverluste drohen Ihnen z.B. bei: VirenbefallHardwareschädenÜberspannungDiebstahlAlterungFeuerWasser EDV-Anwendung ohne Datensicherung ist wie Fahren im Straßenverkehr ohne Bremsen! Gesetzliche Grundlagen Auszug aus den Verlautbarungen des Institutes der Wirtschaftsprüfer Datensicherungs- und Auslagerungsverfahren sind Voraussetzungen für die Funktionsfähigkeit der Datenverarbeitung und zudem Voraussetzung zur Sicherung der Vollständigkeit und Verfügbarkeit der Daten und Programme. Sie sind erforderlich, um den Anforderungen nach Lesbarmachung der Daten –auch i. S .e. ordnungsmäßigen Buchführung- gerecht zu werden. Auszug aus GoDV (Grundsätze ordnungsmäßiger Datenverarbeitung im Rechnungswesen). Die in der Datenverarbeitung ruhenden Manipulations- und Zerstörungsrisiken hat der Buchführungspflichtige durch geeignete Sicherungsmaßnahmen abzuwehren. Die räumliche und personelle Organisation soll bieten: durch Datenbeständeschutz, auch gegen Katastrophenfälle. Hinweise aus der deutschen Rechtsprechung In einem Urteil des LG Karlsruhe vom 13.07.1989 (80 101/89) wird auf die Pflicht zur täglichen oder gar häufigere Datensicherung hingewiesen. Wer die gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, nimmt etwaige Datenverluste billigend in Kauf und handelt grob fahrlässig. Grundsätze einer funktionsfähigen und tauglichen Datensicherung Alle unternehmensrelevanten und computergespeicherten Daten werden regelmäßig auf externe Medien gesichert. Die Daten werden nach jedem abgelaufenen Arbeitstag komplett gesichert (montags bis freitags oder montags bis samstags, ausgenommen Feiertage). Für jeden Wochentag gibt es ein anderes externes Medium (z.B. Streamer Band). Die Medien (Bänder) für die letzte Sicherung werden frühestens nach einer Woche wieder überschrieben. Die Medien für die letzte…
Kategoriebild
Prüfung Internet Grundlagen
Wie sicher fühlen Sie sich im Internet? Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Grundlagen Voice over IP
Am Beispiel T-Online DSL voice sei kurz beschrieben wie es funktioniert. Sofern man schon Telekom DSL-Kunde ist und eine T-Online dsl flat hat, macht man Folgendes: T-Online Kundencenter, VOIP aktiviert (Alternative ohne Grundgebühr oder Festnetz-flatrate 9,95 pro Monat möglich), heraus kommt eine 032-2 Rufnummer, die man sofort anrufen kann - allerdings nur aus dem Netz der Deutschen Telekom und von T-Mobile Deutschland. Alle anderen Provider bleiben aussen vor (leiten nicht ins 032-Netz weiter), ebenso die CallByCall Carrier. Ein Anruf aus einem Anderen Netz resultiert in einer Ansage: "Die Rufnummer ist nicht aktiviert bzw. vergeben". Eine Rufnummer im eigenen Ortsnetz bietet T-Online (noch?) nicht an. Auf Nachfrage kommt T-Online zumindest mit einem praktischen Tipp rüber, wie man die Übermittlung der 032-Rufnummer abschaltet, um zumindest die Rückrufer nicht zu verwirren: *31# vorwählen und das Gespräch erfolgt mit COLR-Unterdrückung der Internetrufnummer. Bei mir habe ich die *31# auf eine Taste an jedem Telefon gelegt und die Taste "Internet-Call genannt". Zusammen mit der Fritzbox als Hauptanlage und meiner Euracom als "Unteranlage nah", kann ich abgehendes VOIP fallweilse von jedem Endgerät aus mit **121# einleiten. Der Code für Calls mit unterdrückter Rufnummer ist also **121#*31# Dann kommt ein Amtston und weiter gehts. Am Ende der Nummer # wählen spart 2-3 Sekunden Wartezeit beim Gesprächsaufbau. Statt 121 kann man, sofern man mehrerere VOIP-Zugänge registriert hat, auch 122 usw. fallweise wählen. Tarife: Die Nutzung von VOIP ohne Voice-flatrate ist derzeit nicht interessant (nur zu Forschungszwecken also), da es immer einen CallbyCall Provider gibt, der günstiger vermittelt, als…
erstes Bild
Kategoriebild